• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Ohlédnutí za počítačovou bezpečností v roce 2010 a očekávané trendy pro rok 2011

itbiz
17. 1. 2011
| Články
Lupa_0

Počátkem každého roku je zvykem hodnotit rok minulý. I lidé, kteří se zabývají počítačovou bezpečností, se občas zastaví, aby se ohlédli zpět. Pojďme se tedy podívat, co nám minulý rok “přinesl” za nové hrozby a trendy v oblasti bezpečnosti.

Bezpečnost

Pokud se na minulý rok podíváme z hlediska rozšíření hrozeb, tak na prvních místech žebříčku se držel již několik let známý W32.Downadup.B, který je též znám jako Conficker. Odhadujeme, že tato hrozba může být až na třech milionech počítačů, což z ní dělá potenciálně velmi nebezpečný kód. Důvodem tak velkého rozšíření je to, že červ napadá nezazáplatováné Windows XP SP2 či Windows Server 2003 SP1. Většina ostatních hrozeb byla schopná napadnout systémy s podstatně staršími zranitelnostmi, které se již dnes vyskytují výrazně méně. W32.Downadup zneužívá zranitelnosti v RPC (Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability . BID 31874), tedy službě, která je spustěna snad na každém počítači s OS Windows.

Staří známí

Rok 2010 byl charakteristický také tím, že podobné masové hrozby, jako je W32.downadup, se již neobjevovaly v takové míře jako dříve. Místo nich stále častěji sledujeme úzce specializované hrozby, které realně napadají spiše jednotky nebo maximalně desítky strojů. To, co možná mají společné, je způsob šíření. Hrozba je pak zachycena na základě obecnější signatury, která nese třeba označení W32.SillyFDC. Touto signaturou například označujeme škodlivé kódy šířící se díky funkcionalitě AutoRun v operačním systému Windows. Rodiny kódů W32.Mabezat či W32.Almanahe zase využívají k šíření slabá hesla. Do žebříčku nejčastěji detekovaných kódů patří též rodina W32.Sality. Tento kód je sice relativně starý, jeho kořeny jsou již v roce 2003, nicméně během několika let se značně posunul a začal se též šířit jako červ. Původně se šířil především infikováním spustitelných souborů. Využívá techniku známou jako entry-point obscuring (EPO). V loňském roce byla jeho aktivita zanamenávána především v podobě specifické HTTP komunikace. Určitě bych neměl zapomenout na kód Trojan. Hydraq, který využíval zranitelnost nultého dne a instaloval backdoor na napadený počítač, případně se snažil z něho zcizit informace. Obecně řečeno většina kódů funguje modulárně, jedna část se postará o průnik do systému a jiné části o konkrétní škodlivou činnost, jako například vykrádaní zajímavých dat z napadeného systému. Nových nebezpečných kódů se během loňského roku objevilo velmi mnoho a snad každý stojí za pozornost, nicméně zde není možné rozebrat všechny.

Vítěz ceny hrozba roku

Osobně bych zde vyzdvihl jednu hrozbu, kterou považuji za symbol roku 2010, ale též za předzvěst budoucnosti. Touto hrozbou je W32.Stuxnet . Poprvé jsme tohoto červa zaznamenali v červnu 2010 a na počátku jsme mu dali jméno W32.Temphid, nicméně později dostal svoje finální jméno. Červ v době svého objevení byl „na světě“ již minimálně tři (!) měsíce. Stuxnet napadá počítače, které obsluhují průmyslové automaty. K napadení využívá hned čtyři zranitelnosti nultého dne. Využití jedné zranitelnosti nultého dne nebezpečným kódem patří k výjimečným případům. Využití čtyřech je něco naprosto nevídaného. Nic podobného jsme ještě neviděli. Analýzou kódu jsme tyto zranitelnosti odhalili a dali na vědomí výrobci operačního systému. Stuxnet byl také prvním kódem, který využívá zranitelnosti Microsoft Windows Shortcut ‚LNK/PIF‘ Files Automatic File Execution Vulnerability (BID 41732). Schopnost Stuxnetu pronikat do systémů je opravdu unikátní. Červ po proniknutí do cílového systému je schopen odcizit informace z průmyslových systémů. Dalši analýzou kódu bylo zjištěno, že Stuxnet je schopen průmyslové systémy i ovládat.

Určitě je dobré se zamyslet nad tím, proč takovýto kód vlastně vznikl a kdo za jeho vznikem stojí. Propracovanost ukazuje spíše než na osamělého hackera na tým špičkových odborníků. Lidé, kteří rozumí nejen bezpečnosti, zranitelnostem, ale mají též vynikající znalosti o průmyslových systémech. Jako další indicie, proč kód vznikl, by mohl posloužit graf geografické distribuce nákazy.

Vzhledem k tomu, že Stuxnet dovede nejen získávat informace z napadených systémů, ale také je i ovládat, mohla být důvodem vzniku kódu průmyslová špionáž nebo též i sabotáž.
Stuxnet nám ukazuje, jak velmi pravděpodobně budou vypadat budoucí hrozby. Jsou velmi specifické a napadají omezené množství systémů. Jsou velice obtížně identifikovatelné tradičními antvirovými metodami a jsou vytvářeny týmy dobře placených odborníků. Mají jednoznačný účel, vetšinou mají přinést tvůrci finační nebo jiný hodnotný prospěch.

hrozby
Zdroj: Symantec

Co můžeme očekávat v roce 2011

V roce 2011 bude pokračovat trend velkého množství nebezpečných kódů, které napadají jen velmi malé množství systémů. Zdá se, že malware, který ve stejné variantě napadá tisíce či statisíce počítačů, se nejspíš již nebude opakovat. Kódy budou vytvářeny za konkretními účely a to především za účely zisku. Budou velmi specificky zaměřeny na jednotlivé oblasti průmyslu či na konkrétní korporace či dokonce jednotlivce. Nejspíše se budeme setkávat s větším množstvím zranitelností nultého dne a též i s malwarem, který je bude využívat. Tradiční antivirové technologie budou v takovýchto případech selhávat a množství nedetekovaného škodlivého software bude vzrůstat. Reálnou ochranou budou systémy obsahujicí behaviorální kontrolu či skenování na základě reputace souborů.

Již rok 2010 byl rokem inteligentních telefonů, které jestě více rozmělňují perimetr chráněné sítě, než tomu bylo doposud. Chytré telefony dnes představují výpočetní výkon i úložiště, které jsme mívali před několika lety pouze ve stolních počítačích. Tato zařízení dále smazávají hranici mezi použitím pro pracovní a soukromé účely. Dnes snad každý, kdo má podobné zařízení, na něm přijímá jak firemní poštu, tak se s ním zároveň připojuje k poštovním serverům, kde jsou uloženy jeho soukromé e-maily. Velmi často jsou tyto telefony majetkem pracovníka, nikoliv firmy, a proto dnes musíme řešit, jak takováto zařízení zabezpečit, aby nedošlo ke kompromitaci firemních dat. V minulém roce bylo publikováno několik zranitelností na různé mobilní operační systémy a v tomto roce lze přepokládat výrazně větší množství objevených zranitelností. S tím je spojeno i větší množství hrozeb pro chytré telefony, které lze očekávat.

Hrozby, ať už budou určeny pro smartphony či pro počítače, budou motivovány ziskem, ale nejspíš i jinými motivy. Mezi ně přibudou například motivy politické. V příštím roce uvidíme více útoků, které budou financovány vládami, politckými uskupeními, tajnými službami či teroristickými skupinami. V takovém případě si lze představit i plošné útoky na Internet či mobilní sítě. Před několika dny byl předveden útok na některé mobilní telefony, který je možné použít i plošně. Takovýmto způsobem by bylo možné vyřadit podstatné množství mobilních telefonů a v kombinaci s rozsáhlejším teroristikým útokem by následky mohly být obrovské.

Útoky se budou nadále profesionalizovat a bude třeba nejen nasazení sofistikovanějších obranných řešení, ale i prosazování bezpečnostích politik a vzdělávání uživatelů systémů. V přístím roce lze očekávat též útoky na naše větší státní instituce za účelem ziskání důvěrných informací a bez povšimnutí nezůstanou ani domácnosti, které by se mohly stát terčem cílených, nikoliv již plošných útoků.

Autor je konzultantem společnosti Symantec.

Rubriky: HardwareInternetSecurity

Související příspěvky

Zprávičky

Hackeři ukradli data 5,7 milionu zákazníků australských aerolinek Qantas

11. 7. 2025
Meta lákala zaměstnance OpenAI na bonus ve výši 100 milionů dolarů
Zprávičky

Muskova společnost xAI představila novou verzi chatbota Grok 4

11. 7. 2025
Články

Útoky zaměřené na cloud jsou stále sofistikovanější kvůli automatizaci a vytrvalosti

11. 7. 2025
Nebojte se hlásit na seniornější pozice, radí IT pracovní portál
Články

NÚKIB vydal oficiální varování před některými produkty společnosti DeepSeek

10. 7. 2025

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Souhlasím se Zásadami ochrany osobních údajů .

Zprávičky

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

Google investuje 2,4 miliardy dolarů do technologie AI od start-upu Windsurf

ČTK
12. 7. 2025

Společnost Google ze skupiny Alphabet zaplatí asi 2,4 miliardy USD (50,64 miliardy Kč) za

Muskova xAI chce další peníze od investorů při ohodnocení na 200 miliard dolarů

ČTK
12. 7. 2025

Americká společnost xAI miliardáře Elona Muska plánuje vybrat peníze od investorů v novém kole

Kryptoměny a jejich ekonomika

Bitcoin pokračuje v růstu na další rekordy, překonal hranici 118 000 dolarů

ČTK
11. 7. 2025

Cena bitcoinu dnes pokračuje v prudkém růstu. Kolem 8:30 SELČ se vyšplhala na další

Hackeři ukradli data 5,7 milionu zákazníků australských aerolinek Qantas

ČTK
11. 7. 2025

Hackeři v rámci rozsáhlého kybernetického útoku z minulého týdne ukradli data 5,7 milionu zákazníků

Meta lákala zaměstnance OpenAI na bonus ve výši 100 milionů dolarů

Muskova společnost xAI představila novou verzi chatbota Grok 4

ČTK
11. 7. 2025

Americká společnost xAI miliardáře Elona Muska představila nový model chatbota Grok 4. Ten má

Sophos představil XDR řešení pro synchronizované zabezpečení

Ministerstvo vnitra odhalilo kybernetický útok, údaje občanů neunikly

ČTK
10. 7. 2025

Ministerstvo vnitra odhalilo kybernetický útok na jeden ze systémů úřadu, oznámil dnes na tiskové

Český T-Mobile vyčleňuje vysílače do samostatné firmy

Na Slovensku skončila největší elektronická aukce mobilních frekvencí

ČTK
10. 7. 2025

Na Slovensku včera skončila největší elektronická aukce mobilních frekvencí v historii země. Vynesla rekordní

Vláda zakázala používat ve státní správě produkty čínské společnosti DeepSeek

ČTK
9. 7. 2025

Vláda zakázala používat ve státní správě jakékoli produkty čínské společnosti DeepSeek. Rozhodla tak na

Tiskové zprávy

Společnost QNAP představuje myQNAPcloud One Beta

Acer slaví několikanásobné ocenění cenou Red Dot Product Design Awards 2025

Acer for Business EMEA překonává růst trhu

Nejnovější modely Acer Chromebook Plus nyní s 12měsíčním balíčkem Google AI Pro včetně služby NotebookLM zdarma

ANECT mění vedení společnosti a posiluje management

Optimize by Acer: nejnovější evoluce v oblasti podnikových záručních podmínek

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Slovník

Kplato

Brief

Smart Phones

Nejpopulárnější články

Žádný obsah není dostupný

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT
Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.